Chủ Nhật, 11 tháng 9, 2011

Check Point: Các đầu đạn hạt nhân có thể là mục tiêu tiếp theo của Stuxnet


Nuclear warheads could be next Stuxnet target: Check Point
Mã nguồn trong sâu Stuxnet có thể được sửa đổi với các kỹ năng đúng, chuyên gia an ninh nói
Code in Stuxnet worm can be modified with right skills, says security expert
Hamish Barwick (Computerworld), 09 September, 2011 12:36
Bài được đưa lên Internet ngày: 09/09/2011
Lời người dịch: Hé lộ thêm một số khía cạnh thú vị về Stuxnet từ chuyên gia an ninh của Check Point Israel. Đó là: (1) để chèn các chứng thực được nhúng với Stuxnet vào một hệ thống Windows 64 bit, nó cần phải được Microsoft ủy thác. “Để có thứ gì đó được Microsoft ủy thác, bạn cần phải có các khai thác đó được ký”, Teller nói. “Những gì chúng tôi nghĩ đã xảy ra là việc một người bên trong nội bộ đã phá được vào trong JMicron, một công ty sản xuất chip có trụ sở ở Đài Loan, khi có một máy tính ở văn phòng này được chuyên dụng để ký cho các trình điều khiển của Microsoft”; (2) Stuxnet là một thiết kế cho các cuộc tấn công SCADA trong tương lai, và ông nhận thức được rằng mọi người đã tải nó về và sửa đổi sâu đó. “Stuxnet có thể được triển khai rồi nhưng chúng ta không biết về nó vì một số công ty sẽ không để lộ ra các lỗ thủng”, ông nói.
Do tính phức tạp và tinh vi của mã nguồn trong sâu Stuxnet, khả năng nó được sử dụng để chiếm quyền kiểm soát một đầu đạn hạt nhân là cao, theo một chuyên gia an ninh.
Tại hội nghị của Check Point ở Sydney, người truyền bá về an ninh của Check Point Israel, Tomer Teller, nói ông đã phân tích mã nguồn của sâu Stuxnet, mà đã được sử dụng để chiếm quyền kiểm soát một cơ sở hạt nhân tại Iran vào tháng 06/2009.
“Đây là một tệp khổng lồ, 1 MB mã nguồn và tôi tôn trọng kỹ năng được yêu cầu để lập trình mã nguồn đó vì nó rát phức tạp”, ông nói.
Teller đã khẳng định mã nguồn trong Stuxnet có thể được sửa đổi để tuang ra các cuộc tấn công SCADA mới. “Các đầu đạn hạt nhân được kiểm soát bằng các máy tính nên nếu ai đó để trượt một sâu vào trong một cơ sở mà sẽ với tới được thành phần của đầu đạn, thì họ có thể tung nó ra và sau đó nhằm nó trở ngược lại cơ sở của nước đó”, ông nói.
“Stuxnet là vũ khí KGM đầu tiên mà có thẻ gây ra sự phá hủy chính”.
Trong khi Teller không chắc chắn nước nào đã đứng đằng sau cuộc tấn công vào cơ sở hạt nhân của Iran, thì ông nói một đầu USB là phương pháp có lẽ đúng nhất để truyền sâu vào bên trong cơ sở đó.
Tuy nhiên, Teller cũng nhắc một nhân viên rởm có thể đã giúp làm tổn thương cho sự phòng thủ an ninh nội bộ của cơ sở đó trước tiên để giúp lan truyền nhanh Stuxnet.
Ông đã giải thích rằng: để chèn các chứng thực được nhúng với Stuxnet vào một hệ thống Windows 64 bit, nó cần phải được Microsoft ủy thác.
“Để có thứ gì đó được Microsoft ủy thác, bạn cần phải có các khai thác đó được ký”, Teller nói. “Những gì chúng tôi nghĩ đã xảy ra là việc một người bên trong nội bộ đã phá được vào trong JMicron, một công ty sản xuất chip có trụ sở ở Đài Loan, khi có một máy tính ở văn phòng này được chuyên dụng để ký cho các trình điều khiển của Microsoft”.
Theo Teller, Stuxnet là một thiết kế cho các cuộc tấn công SCADA trong tương lai, và ông nhận thức được rằng mọi người đã tải nó về và sửa đổi sâu đó.
“Stuxnet có thể được triển khai rồi nhưng chúng ta không biết về nó vì một số công ty sẽ không để lộ ra các lỗ thủng”, ông nói.
Để có được mẹo về an ninh ư? Hãy liên hệ với Hamish Barwick theo hamish_barwick at idg.com.au.
Theo Hamish Barwick trên Twitter: @HamishBarwick
Theo Hamish Barwick trên Computerworld Úc trên Twitter: @ComputerworldAU
Hội đồng Giám đốc CIO, CIO chung & IDC vào ngày 11/10 tại Công viên Hyatt đối với sự kiện đầu tiên tại Melbourne, Úc đối với các lãnh đạo cao cấp về CNTT - Hội nghị thượng định các CIO tại Melbourne 2011. Tìm thêm thông tin ở đây hoặc đăng ký tham dự ở đây.
Due to the complexity and sophistication of the code contained within the Stuxnet worm, the possibility of it being used to take control of a nuclear warhead is high, according to a security expert.
At Check Point’s Sydney conference this week, Check Point Israel security evangelist, Tomer Teller, said he analysed the code of the Stuxnet worm, which was used to take control of a nuclear facility in Iran in June, 2009.
“This is a huge file, it’s 1 megabyte [MB] of code and I respect the skill required to engineer that code as it is very complex,” he said.
Teller confirmed the code in Stuxnet could be modified to launch new SCADA attacks. “Nuclear warheads are controlled by computers so if someone managed to slip a worm inside a facility that will reach the warhead component, they could launch it and than aim it back at the country’s facility,” he said.
“Stuxnet is the first cyber weapon that could cause major disruption."
While Teller is uncertain which country was behind the Iranian nuclear facility attack, he said a USB stick was the most likely method used to carry the worm inside the facility.
However, Teller also mentioned a rogue employee may have helped compromise the facility's internal security defences first to help the rapid spread of Stuxnet.
He explained that in order to insert certificates embedded with Stuxnet into a Windows 64-bit system, it had to be trusted by Microsoft.
“In order to get something trusted by Microsoft, you need to get those exploits signed,” Teller said.
“What we think happened is that an insider broke into JMicron, a chip manufacturing company based in Taiwan, as there is a computer at that office which is dedicated to signing these Microsoft drivers.”
According to Teller, Stuxnet is a blueprint for future SCADA attacks, and he is aware that people have downloaded and modified the worm.
"Stuxnet may have been deployed already but we don't know about it because some companies won't disclose breaches," he said.
Got a security tip-off? Contact Hamish Barwick at hamish_barwick at idg.com.au
Follow Hamish Barwick on Twitter: @HamishBarwick
Follow Computerworld Australia on Twitter: @ComputerworldAU
Join CIO, the CIO Executive Council & IDC on 11 October at the Park Hyatt for Australia’s premier Melbourne event for senior IT executives – the CIO Melbourne Summit 2011. Find out more or Register for the Melbourne CIO Summit 2011.
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.